¿Cuáles son los ejemplos más convincentes de piratería destructiva utilizados para bien?

Ha habido casos de gusanos que, cuando se propagan a sistemas vulnerables, continúan parcheando esos sistemas y reparándolos.

En este caso, tiene un gusano que se propaga por los medios tradicionales: explotar y penetrar un sistema. La acción posterior, sin embargo, es benévola: cierra el agujero.

Siempre pensé que sería genial si los proveedores de Microsoft y Linux entraran en el juego de creación de gusanos, solo para parchear los sistemas.

Nuevo gusano intenta reparar sistemas Linux infectados

QUESO

18 de mayo de 2001

Un nuevo gusano que se está extendiendo en los sistemas Linux en todo el mundo está intentando, de forma contradictoria, hacer algo bueno. El gusano, llamado “Cheese”, intenta reparar cualquier daño creado por el gusano “Lion” que plagó a los servidores Linux en marzo.

Bruce Schneier ha escrito sobre esto. Como él dice, surge cada pocos años:

Gusanos Benevolentes

Otra historia más sobre gusanos benevolentes y cómo pueden proteger nuestras redes. Esta idea
aparece cada pocos años. (Escribí sobre eso en 2000, y nuevamente en 2003. Esta cita (énfasis mío) del artículo muestra cuál es el problema:

Las simulaciones muestran que cuanto más grande es la red, más
eficiente este esquema debería ser. Por ejemplo, si una red tiene 50,000
nodos (computadoras), y solo el 0.4% de ellos son honeypots, solo el 5% de los
la red se infectará antes de que el sistema inmunitario detenga el virus, suponiendo que la solución funcione correctamente. Pero, una red de 200 millones de nodos con la misma proporción de honeypots debería ver que solo el 0.001% de las máquinas se infectan.

http://articles.cnn.com/2001-05-…
http://www.schneier.com/blog/arc…

Tengo que estar en desacuerdo con la declaración de Alex K. Chen sobre Anónimo. La piratería realizada por el grupo colectivo Anónimo y Lulzsec es el mejor ejemplo de piratería destructiva utilizada para bien. ¿Han sido los objetivos controvertidos e ilegales? Sí. ¿El daño ha costado millones? Sí. Pero sus hacks realmente han sido para el bien mayor vs interés propio.

En lugar de usar sus habilidades de sombrero negro para penetrar en los sistemas de forma encubierta, robar millones de nuestras tarjetas de crédito y volver silenciosamente a la noche, los dos grupos están exponiendo importantes agujeros de seguridad al expulsar públicamente a la compañía o al gobierno que han elegido atacar (la mayoría de las veces también detrás de un problema social). Las constantes noticias sobre tales ataques e información filtrada han despertado el mundo de la seguridad de TI y han hecho que muchas empresas y gobiernos globales tengan una visión más seria sobre la seguridad y la protección de los datos / privacidad de sus usuarios. Solo piense si Anonymous como grupo de sombrero blanco fue a Sony con sus hallazgos en privado. Sony estaría agradecido sin duda, pero ¿cuánto tiempo llevaría arreglar los agujeros de seguridad? ¿Podrían otros hackers estar en los mismos sistemas que montan el ataque de día cero? Con la publicidad de Sony y otros ataques, la seguridad aumentó y ahora debería tomarse en serio …

En una nota personal: Anónimo no se puede controlar en función de su diseño. Sin embargo, estoy de acuerdo con un panel de discusión reciente en Defcon de que Anonymous debe continuar su misión atacando dictadores, sitios de pornografía infantil y otros abusos obvios en Internet. Solo mis dos centavos.

No creo que el pirateo destructivo de Anonymous por lo general resulte bueno, pero su operación en HBGary dejó al descubierto mucha corrupción entre organizaciones (y logró eliminar al CEO corrupto de HBGary del poder)

Ver http://en.wikipedia.org/wiki/HBG … y http://en.wikipedia.org/wiki/Ano

Algunos de los documentos tomados por Anonymous muestran que HBGary Federal estaba trabajando en nombre del Bank of America para responder a la publicación planeada por Wikileaks de los documentos internos del banco. [4] El plan incluía al periodista “perturbador” Glenn Greenwald en su apoyo a Wikileaks. [14] Los correos electrónicos detallan una supuesta propuesta comercial de HBGary para ayudar al bufete de abogados del Banco de América, Hunton & Williams, en una “campaña de trucos sucios” que incluía propuestas para fabricar “documentos falsos”. [21] “Las posibles tácticas proactivas contra WikiLeaks incluyen alimentar el combustible entre los grupos enemistados, desinformar, crear mensajes sobre acciones para sabotear o desacreditar a la organización opositora, y enviar documentos falsos a WikiLeaks y luego señalar el error”. [22]

Los correos electrónicos indican que Palantir Technologies, Berico Technologies y el bufete de abogados Hunton & Williams (recomendado al Banco de América por el Departamento de Justicia de los Estados Unidos) [14] todos cooperaron en el proyecto. [22] Otros correos electrónicos parecen mostrar que la Cámara de Comercio de los Estados Unidos contrató a las empresas para espiar y desacreditar a los sindicatos y grupos liberales. [23] [24]

Con suerte, podría convencer a las organizaciones (a largo plazo) de que tales colusiones son más riesgosas de lo que solían ser.